web-dev-qa-db-ja.com

SMB "欠陥"を有効にするWannaCryを修正する特定のアップデートはどれですか?

WannaCryが数日前に戻ったとき、多くの人々がSMB "欠陥"にパッチを当てていなかったことが理解できました。テレメトリをプッシュするというMSの慣習のために多くの人々が落胆しているためです(または多分単にそれをスパイウェアと呼んでいますか?)そして、更新システムを介してW10へのしつこい、あるいは自動更新ですらあります。

それを踏まえると、人々がそれらを選択的にインストールできるように、どの特定の更新パッチにパッチを当てるかを指摘することは有益だと思います。

これには、リリースされた2017年3月14日の両方の更新が含まれます 同日 EternalBlueエクスプロイトが一般に知られるようになる直前の1か月、および5月12日のWannaCryランサムウェアの流行後に発行されたアップデート。

5
dtech

SMB "欠陥"を修正する特定のアップデートはどれですか?

これはMicrosoftによって完全に文書化されています。

MS17-010:Windowsのセキュリティ更新プログラムSMBサーバー:2017年3月14日

このセキュリティ更新プログラムは、Microsoft Windowsの脆弱性を解決します。最も深刻な脆弱性では、攻撃者が特別に細工したメッセージをMicrosoftサーバーメッセージブロック1.0(SMBv1)サーバーに送信した場合、リモートでコードが実行される可能性があります。

脆弱性の詳細については、 Microsoft Security Bulletin MS1​​7-010を参照してください。

以下の記事には、個々の製品バージョンに関連するこのセキュリティ更新プログラムに関する詳細が含まれています。これらの記事には既知の問題情報が含まれている場合があります。

  • 4012598 MS17-010:Windowsのセキュリティ更新プログラムの説明SMBサーバー:2017年3月14日
  • 4012216 2017年3月Windows 8.1およびWindows Server 2012 R2のセキュリティ月例品質ロールアップ
  • 4012213 2017年3月Windows 8.1およびWindows Server 2012 R2用のセキュリティのみの品質更新
  • 4012217 2017年3月Windows Server 2012のセキュリティ月例品質ロールアップ
  • 4012214 2017年3月Windows Server 2012のセキュリティのみの品質更新
  • 4012215 2017年3月Windows 7 SP1およびWindows Server 2008 R2 SP1のセキュリティ月例品質ロールアップ
  • 4012212 2017年3月Windows 7 SP1およびWindows Server 2008 R2 SP1のセキュリティのみの品質更新
  • 4013429 2017年3月13日—KB4013429(OSビルド933)
  • 4012606 2017年3月14日—KB4012606(OSビルド17312)
  • 4013198 2017年3月14日-KB4013198(OSビルド830)

ソース MS17-010:Windowsのセキュリティ更新プログラムSMBサーバー:2017年3月14日

ノート:

  1. マイクロソフトは、サポートされていないバージョンのWindows用のパッチをリリースしました。

  2. マイクロソフトは、脅威を検出するためのWindows Defenderのアップデートをリリースしました。


WannaCrypt攻撃に対する顧客ガイダンス

今日、世界中の多くのお客様とそれらが依存する重要なシステムは、悪意のある「WannaCrypt」ソフトウェアの犠牲者でした。今日報告されているような企業やサイバー攻撃の影響を受けた個人を見るのは苦痛でした。マイクロソフトは1日中、攻撃を確実に理解し、お客様を保護するために考えられるあらゆる措置を講じていることを確認するために取り組みました。このブログでは、保護された状態を維持するためにすべての個人と企業が取るべき手順を詳しく説明しています。さらに、Windows XP、Windows 8、Windows Server 2003など、カスタムサポートのみのWindowsプラットフォームを保護するために、すべてのお客様にセキュリティアップデートを提供するという非常に珍しいステップを踏んでいます。Windows10を実行しているお客様は攻撃の対象ではありませんでした今日。

詳細は以下の通りです。

  • 3月に、これらの攻撃が悪用している脆弱性に対処するセキュリティアップデートをリリースしました。 Windows Updateを有効にしているユーザーは、この脆弱性に対する攻撃から保護されています。セキュリティ更新プログラムをまだ適用していない組織の場合は、すぐに Microsoft Security Bulletin MS1​​7-010 を展開することをお勧めします。
  • Windows Defenderを使用しているお客様のために、この脅威をRansom:Win32/WannaCryptとして検出するアップデートを本日初めにリリースしました。追加の「多層防御」対策として、最新のマルウェア対策ソフトウェアをマシンにインストールしてください。任意の数のセキュリティ会社のマルウェア対策ソフトウェアを実行しているお客様は、プロバイダーが保護されていることをプロバイダーに確認できます。
  • この攻撃タイプは時間とともに進化する可能性があるため、追加の多層防御戦略は追加の保護を提供します。 (たとえば、SMBv1攻撃からさらに保護するには、お客様はネットワーク上のレガシープロトコルをブロックすることを検討する必要があります)。

一部のお客様は、メインストリームサポートを受けられなくなったバージョンのWindowsを実行していることもわかっています。つまり、これらのお客様は、3月にリリースされた上記のセキュリティアップデートを受信しません。お客様とそのビジネスへの潜在的な影響を考慮して、カスタムサポートのみのプラットフォームであるWindows XP、Windows 8、およびWindows Server 2003のセキュリティアップデートをダウンロードすることを決定しました(下記のリンクを参照)。

サポートされているバージョンのオペレーティングシステム(Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows 10、Windows Server 2012 R2、Windows Server 2016)を実行しているお客様には、セキュリティが適用されます3月にMS17-010を更新します。自動更新を有効にしている場合、または更新をインストールしている場合は、保護されています。他のお客様については、できるだけ早くアップデートをインストールすることをお勧めします。

ソース WannaCrypt攻撃に対する顧客ガイダンス


参考文献

11
DavidPostill